Este documento resume los principales tipos de delitos informáticos, como hackers, crackers y sniffers, así como técnicas comunes para cometer fraudes a través de redes sociales populares como Facebook y Twitter. Además, analiza las ventajas y desventajas de estas redes sociales.
Este documento define varios tipos de hackers y crackers según sus motivaciones y métodos. Define hackers de "sombrero blanco" como aquellos que buscan mejorar la seguridad, mientras que los de "sombrero negro" buscan causar daño. También define crackers como aquellos que buscan vulnerabilidades para robar información u obtener acceso no autorizado, a menudo con fines maliciosos. Luego clasifica a ambos en categorías como script kiddies, elite, hacktivistas y más, describiendo sus características distintivas.
Un hacker es una persona experta en computadoras y de redes informáticas que se dedica a descubrir vulnerabilidades de una computadora o un sistema de comunicación e información (TIC) con buenas o malas intenciones.
El documento define varios tipos de crackers, incluyendo aquellos que rompen sistemas de seguridad por diversión, lucro o protesta, y aquellos que distribuyen herramientas de cracking al público. También describe brevemente a algunos crackers notables y sus acciones, como el primer virus informático creado y su creador.
Este documento define qué es un cracker, alguien que utiliza sus conocimientos de informática para invadir sistemas y robar información personal o datos con fines de lucro u ocio de forma ilegal. Un cracker realiza intrusiones para su beneficio personal o para causar daño a otros. Sin embargo, también se refiere a quienes crean cracks para modificar software de forma no dañina para el usuario.
Este documento explica las diferencias entre un hacker, un cracker y un phreaker. Define a un hacker como alguien que disfruta explorando sistemas programables y aprendiendo cómo funcionan, mientras que un cracker rompe la seguridad de sistemas de forma maliciosa. Los hackers consideran a los crackers como una forma de vida inferior y se distancian de sus actividades ilegales. El documento también discute la ética del hacker y cómo los medios a menudo representan incorrectamente a los hackers.
El documento resume diferentes conceptos relacionados a la seguridad informática como cracking, phreaking, hacking, white hats, black hats, script kiddies, hacktivismo, ingeniería social y cyber security. Define cada uno de estos términos y describe brevemente sus características principales.
El documento explica la diferencia entre un hacker y un cracker. Un hacker disfruta de la seguridad informática por diversión y busca vulnerabilidades para ayudar a mejorar los sistemas, mientras que un cracker se aprovecha de las vulnerabilidades para su propio beneficio económico mediante el robo de información. Aunque un hacker intenta ayudar, es posible que se convierta en un cracker debido a emociones como la necesidad o la venganza.
El documento describe los diferentes tipos de personas involucradas en el hacking y la piratería informática, incluyendo hackers, crackers, netócratas, wizards, lamers, copyhackers, bucaneros, phreakers, warez dooz, newbies, wannabes, muggles, lurkers, twinks y script kiddies. Cada grupo se distingue por su nivel de conocimiento técnico y habilidades, así como por sus motivaciones y métodos, que van desde la investigación y la divulgación de vulnerabilidades hasta la piratería y el robo de información.
Este documento define varios tipos de hackers y crackers según sus motivaciones y métodos. Define hackers de "sombrero blanco" como aquellos que buscan mejorar la seguridad, mientras que los de "sombrero negro" buscan causar daño. También define crackers como aquellos que buscan vulnerabilidades para robar información u obtener acceso no autorizado, a menudo con fines maliciosos. Luego clasifica a ambos en categorías como script kiddies, elite, hacktivistas y más, describiendo sus características distintivas.
Un hacker es una persona experta en computadoras y de redes informáticas que se dedica a descubrir vulnerabilidades de una computadora o un sistema de comunicación e información (TIC) con buenas o malas intenciones.
El documento define varios tipos de crackers, incluyendo aquellos que rompen sistemas de seguridad por diversión, lucro o protesta, y aquellos que distribuyen herramientas de cracking al público. También describe brevemente a algunos crackers notables y sus acciones, como el primer virus informático creado y su creador.
Este documento define qué es un cracker, alguien que utiliza sus conocimientos de informática para invadir sistemas y robar información personal o datos con fines de lucro u ocio de forma ilegal. Un cracker realiza intrusiones para su beneficio personal o para causar daño a otros. Sin embargo, también se refiere a quienes crean cracks para modificar software de forma no dañina para el usuario.
Este documento explica las diferencias entre un hacker, un cracker y un phreaker. Define a un hacker como alguien que disfruta explorando sistemas programables y aprendiendo cómo funcionan, mientras que un cracker rompe la seguridad de sistemas de forma maliciosa. Los hackers consideran a los crackers como una forma de vida inferior y se distancian de sus actividades ilegales. El documento también discute la ética del hacker y cómo los medios a menudo representan incorrectamente a los hackers.
El documento resume diferentes conceptos relacionados a la seguridad informática como cracking, phreaking, hacking, white hats, black hats, script kiddies, hacktivismo, ingeniería social y cyber security. Define cada uno de estos términos y describe brevemente sus características principales.
El documento explica la diferencia entre un hacker y un cracker. Un hacker disfruta de la seguridad informática por diversión y busca vulnerabilidades para ayudar a mejorar los sistemas, mientras que un cracker se aprovecha de las vulnerabilidades para su propio beneficio económico mediante el robo de información. Aunque un hacker intenta ayudar, es posible que se convierta en un cracker debido a emociones como la necesidad o la venganza.
El documento describe los diferentes tipos de personas involucradas en el hacking y la piratería informática, incluyendo hackers, crackers, netócratas, wizards, lamers, copyhackers, bucaneros, phreakers, warez dooz, newbies, wannabes, muggles, lurkers, twinks y script kiddies. Cada grupo se distingue por su nivel de conocimiento técnico y habilidades, así como por sus motivaciones y métodos, que van desde la investigación y la divulgación de vulnerabilidades hasta la piratería y el robo de información.
Un hacker es alguien que descubre las debilidades de un sistema informático. Existen diferentes tipos de hackers motivados por razones como el lucro, la protesta o el desafío. La subcultura hacker se refiere a la cultura underground de las computadoras. Aunque la definición de hacker es controvertida, generalmente se distinguen entre hackers de "sombrero blanco" que prueban la seguridad para mejorarla, y hackers de "sombrero negro" que atacan sistemas con fines maliciosos.
Este documento discute la ética de los hackers. Explica que aunque los hackers a menudo son malinterpretados como piratas informáticos, en realidad son personas con amplios conocimientos técnicos que disfrutan explorando y mejorando sistemas. Distingue entre hackers, que buscan el conocimiento, y crackers, que usan sus habilidades con fines delictivos. También analiza problemas éticos emergentes relacionados con la privacidad, la propiedad y el acceso en la era digital.
Este documento describe diferentes tipos de hackers y sus actividades. Define a los hackers como personas apasionadas por la seguridad informática o la comunidad de aficionados a la informática, y explica que pueden tener connotaciones positivas o negativas. También describe roles de activismo de los hackers y diferentes tipos de virus e intrusos informáticos como virus de boot, gusanos, troyanos y keyloggers.
Un hacker es una persona que explora sistemas informáticos para aprender sobre ellos, mientras que un cracker irrumpe sistemas con malas intenciones para dañarlos o robar datos. Los medios de comunicación a menudo usan el término "hacker" de forma incorrecta para referirse a alguien que causa daños, cuando en realidad ese tipo de persona debería llamarse "cracker". La diferencia principal es la intención - los hackers buscan aprender y compartir conocimientos, mientras que los crackers actúan con malicia.
Esta investigación constituye en primer lugar reconocer cuáles son las amenazas que ponen en riesgo nuestra información personal, así como otros datos que deseamos conservar en un aparato electrónico. Además, se presenta como combatir algunos tipos de amenazas informáticas que se pueden presentar.
El documento describe diferentes tipos de crackers, personas que usan sus habilidades informáticas para romper sistemas de seguridad y cometer delitos cibernéticos. Explica que los crackers, a diferencia de los hackers, buscan destruir sistemas para robar datos personales, ganar dinero o divertirse. Describe cuatro tipos principales de crackers: crackers de sistemas, crackers de criptografía, crackers phreakers especializados en telefonía, y crackers cyberpunk que vandalizan páginas web.
Este documento describe diferentes tipos de crackers, personas que usan sus habilidades informáticas para invadir sistemas y robar datos de manera ilegal. Explica que los crackers, a diferencia de los hackers, usan sus conocimientos para causar daño en lugar de hacer cosas buenas. Además, detalla cuatro tipos principales de crackers: crackers de sistemas, crackers de criptografía, crackers phreaker y crackers cyberpunk.
Este documento describe diferentes tipos de crackers, personas que usan sus habilidades informáticas para invadir sistemas y robar datos de manera ilegal. Explica que los crackers, a diferencia de los hackers, usan sus conocimientos para causar daño en lugar de hacer cosas buenas. Describe cuatro tipos de crackers: crackers de sistemas, crackers de criptografía, crackers phreakers especializados en telefonía, y crackers cyberpunk que vandalizan páginas web.
El documento describe las ventajas y desventajas de la tecnología en el siglo XXI. Explica diferentes tipos de fraudes y robos informáticos como el phishing y pharming. También define hackers, crackers y sniffers, y describe sus varios tipos y roles. Además, menciona programas populares de sniffing como Wireshark y Ettercap.
El documento describe diferentes tipos de hackers y sus motivaciones. Se clasifican en hackers de sombrero negro (maliciosos), blanco (éticos) y gris (ambiguos). También menciona "script kiddies" que usan programas de otros sin entenderlos. Explica características de hackers como su pasión por la seguridad informática y orígenes en comunidades de programadores.
El documento define al cracker como un programador malicioso que utiliza sus conocimientos de informática para invadir sistemas y robar información personal o cometer otros actos ilegales. Explica que los crackers lo hacen para ganar dinero vendiendo la información robada, por fama o diversión. Finalmente, clasifica a los crackers en diferentes tipos como crackers de sistemas, de criptografía, phreakers y cyberpunks según su especialidad en invadir sistemas telefónicos, romper códigos o destruir páginas web.
El documento describe diferentes tipos de hackers y crackers, así como sus motivaciones y clasificaciones. Los hackers se clasifican por el color de su sombrero - blanco, negro o gris - dependiendo de si buscan vulnerabilidades de forma ética, con fines maliciosos o con una ética ambigua. Los crackers se dedican a destruir sistemas informáticos. También describe diferentes tipos de virus informáticos y sus mecanismos de infección.
Este documento explica la diferencia entre hackers y crackers. Los hackers son personas apasionadas por la tecnología que buscan mejorar la seguridad de sistemas, mientras que los crackers usan sus conocimientos de forma maliciosa para dañar sistemas e introducirse ilegalmente. Algunos tipos de crackers son los piratas, que distribuyen software ilegal, y los script kiddies con poco conocimiento técnico. Aunque ambos son expertos en tecnología, los hackers buscan innovación mientras que los crackers buscan causar daños.
Este documento define y explica los conceptos de hacker y cracker. Resume que un hacker es alguien apasionado por la tecnología que usa sus habilidades para fines positivos como la seguridad cibernética, mientras que un cracker usa sus habilidades para fines ilegales como robar información o causar daño. También describe los diferentes tipos de hackers como los de sombrero blanco, gris y negro.
Este documento describe diferentes tipos de hackers y ataques informáticos. Explica la diferencia entre hackers de sombrero blanco y negro, crackers, samuráis, copyhackers, bucaneros, lamers, script kiddies y newbies. También describe spammers, phreakers y varios tipos de ataques como intromisión, espionaje, intercepción, modificación, denegación de servicio y suplantación. Además, explica brevemente el phishing y el uso indebido de directorios de correo electrónico como delitos contra
El documento define varios tipos de hackers según su motivación y métodos, incluyendo hackers de sombrero blanco (éticos), sombrero negro (criminales), gris (combinación de blanco y negro) y script kiddies (inexpertos). También describe crackers como aquellos que violan sistemas con fines ilegales como la piratería o el daño de sistemas y datos.
El documento habla sobre los diferentes tipos de hackers. Explica que un hacker es alguien que accede sin autorización a computadoras y redes de computadoras, y que su motivación puede ser lucro, protesta o satisfacción personal. Luego describe cuatro tipos principales de hackers: los de sombrero blanco buscan vulnerabilidades para encontrar soluciones, los de sombrero negro lo hacen para ganancia personal o malicia, los de sombrero gris son una mezcla de los otros dos, y los script kiddies usan programas de otros sin entender lo que
El documento define qué es un cracker, la historia de este término y las diferentes clases. Un cracker es un programador malicioso que usa sus conocimientos de informática para invadir sistemas de forma ilegal, descifrar contraseñas y robar datos personales. Originalmente los hackers buenos llamaban así a los malos en 1985 para diferenciarlos. Existen ventajas como encontrar soluciones cuando los fabricantes no dan soporte, pero también graves desventajas como la violación de la privacidad y robo. Se clasifican en phreakers, crackers de sistemas
Este documento define y describe diferentes tipos de crackers, personas que violan sistemas informáticos de forma ilegal o dañina. Explica que un cracker se diferencia de un hacker en que actúa con fines de lucro personal o daño a otros, mientras que un hacker usa sus habilidades para explorar sistemas de forma ética. Luego describe varias categorías de crackers como crackers de sistemas, crackers de criptografía, phreakers, cyberpunks, piratas, lamers y trasher; y sus actividades ilegales como romper protecciones de software y
Este documento describe varios tipos de delitos y delincuentes informáticos. Define delitos informáticos como acciones antijurídicas en el entorno digital e internet. Explica hackers, crackers, phreakers, gamers y piratas informáticos, describiendo sus motivaciones y tipos.
Este documento describe diferentes tipos de hackers. Define a un hacker como alguien que descubre las debilidades de sistemas informáticos. Luego describe hackers de sombrero blanco (éticos), sombrero negro (criminales) y sombrero gris (una combinación de ambos). Los hackers de sombrero blanco prueban la seguridad de sistemas para mejorarla, mientras que los de sombrero negro buscan dañar sistemas por malicia. Los de sombrero gris violan sistemas para notificar vulnerabilidades y ofrecer
Este documento analiza las ventajas y desventajas de contratar hackers en las empresas. Define qué es un hacker y describe los diferentes tipos, como los white hat, black hat y grey hat. Explica que originalmente los hackers solo buscaban explorar sistemas y encontrar fallas de seguridad, pero que ahora algunos también buscan robar información o causar daños. Luego discute cómo las grandes empresas contratan hackers para mejorar su seguridad identificando vulnerabilidades, pero también reconoce riesgos como el robo de información si esos mismos hackers usan sus hab
Un hacker es alguien que descubre las debilidades de un sistema informático. Existen diferentes tipos de hackers motivados por razones como el lucro, la protesta o el desafío. La subcultura hacker se refiere a la cultura underground de las computadoras. Aunque la definición de hacker es controvertida, generalmente se distinguen entre hackers de "sombrero blanco" que prueban la seguridad para mejorarla, y hackers de "sombrero negro" que atacan sistemas con fines maliciosos.
Este documento discute la ética de los hackers. Explica que aunque los hackers a menudo son malinterpretados como piratas informáticos, en realidad son personas con amplios conocimientos técnicos que disfrutan explorando y mejorando sistemas. Distingue entre hackers, que buscan el conocimiento, y crackers, que usan sus habilidades con fines delictivos. También analiza problemas éticos emergentes relacionados con la privacidad, la propiedad y el acceso en la era digital.
Este documento describe diferentes tipos de hackers y sus actividades. Define a los hackers como personas apasionadas por la seguridad informática o la comunidad de aficionados a la informática, y explica que pueden tener connotaciones positivas o negativas. También describe roles de activismo de los hackers y diferentes tipos de virus e intrusos informáticos como virus de boot, gusanos, troyanos y keyloggers.
Un hacker es una persona que explora sistemas informáticos para aprender sobre ellos, mientras que un cracker irrumpe sistemas con malas intenciones para dañarlos o robar datos. Los medios de comunicación a menudo usan el término "hacker" de forma incorrecta para referirse a alguien que causa daños, cuando en realidad ese tipo de persona debería llamarse "cracker". La diferencia principal es la intención - los hackers buscan aprender y compartir conocimientos, mientras que los crackers actúan con malicia.
Esta investigación constituye en primer lugar reconocer cuáles son las amenazas que ponen en riesgo nuestra información personal, así como otros datos que deseamos conservar en un aparato electrónico. Además, se presenta como combatir algunos tipos de amenazas informáticas que se pueden presentar.
El documento describe diferentes tipos de crackers, personas que usan sus habilidades informáticas para romper sistemas de seguridad y cometer delitos cibernéticos. Explica que los crackers, a diferencia de los hackers, buscan destruir sistemas para robar datos personales, ganar dinero o divertirse. Describe cuatro tipos principales de crackers: crackers de sistemas, crackers de criptografía, crackers phreakers especializados en telefonía, y crackers cyberpunk que vandalizan páginas web.
Este documento describe diferentes tipos de crackers, personas que usan sus habilidades informáticas para invadir sistemas y robar datos de manera ilegal. Explica que los crackers, a diferencia de los hackers, usan sus conocimientos para causar daño en lugar de hacer cosas buenas. Además, detalla cuatro tipos principales de crackers: crackers de sistemas, crackers de criptografía, crackers phreaker y crackers cyberpunk.
Este documento describe diferentes tipos de crackers, personas que usan sus habilidades informáticas para invadir sistemas y robar datos de manera ilegal. Explica que los crackers, a diferencia de los hackers, usan sus conocimientos para causar daño en lugar de hacer cosas buenas. Describe cuatro tipos de crackers: crackers de sistemas, crackers de criptografía, crackers phreakers especializados en telefonía, y crackers cyberpunk que vandalizan páginas web.
El documento describe las ventajas y desventajas de la tecnología en el siglo XXI. Explica diferentes tipos de fraudes y robos informáticos como el phishing y pharming. También define hackers, crackers y sniffers, y describe sus varios tipos y roles. Además, menciona programas populares de sniffing como Wireshark y Ettercap.
El documento describe diferentes tipos de hackers y sus motivaciones. Se clasifican en hackers de sombrero negro (maliciosos), blanco (éticos) y gris (ambiguos). También menciona "script kiddies" que usan programas de otros sin entenderlos. Explica características de hackers como su pasión por la seguridad informática y orígenes en comunidades de programadores.
El documento define al cracker como un programador malicioso que utiliza sus conocimientos de informática para invadir sistemas y robar información personal o cometer otros actos ilegales. Explica que los crackers lo hacen para ganar dinero vendiendo la información robada, por fama o diversión. Finalmente, clasifica a los crackers en diferentes tipos como crackers de sistemas, de criptografía, phreakers y cyberpunks según su especialidad en invadir sistemas telefónicos, romper códigos o destruir páginas web.
El documento describe diferentes tipos de hackers y crackers, así como sus motivaciones y clasificaciones. Los hackers se clasifican por el color de su sombrero - blanco, negro o gris - dependiendo de si buscan vulnerabilidades de forma ética, con fines maliciosos o con una ética ambigua. Los crackers se dedican a destruir sistemas informáticos. También describe diferentes tipos de virus informáticos y sus mecanismos de infección.
Este documento explica la diferencia entre hackers y crackers. Los hackers son personas apasionadas por la tecnología que buscan mejorar la seguridad de sistemas, mientras que los crackers usan sus conocimientos de forma maliciosa para dañar sistemas e introducirse ilegalmente. Algunos tipos de crackers son los piratas, que distribuyen software ilegal, y los script kiddies con poco conocimiento técnico. Aunque ambos son expertos en tecnología, los hackers buscan innovación mientras que los crackers buscan causar daños.
Este documento define y explica los conceptos de hacker y cracker. Resume que un hacker es alguien apasionado por la tecnología que usa sus habilidades para fines positivos como la seguridad cibernética, mientras que un cracker usa sus habilidades para fines ilegales como robar información o causar daño. También describe los diferentes tipos de hackers como los de sombrero blanco, gris y negro.
Este documento describe diferentes tipos de hackers y ataques informáticos. Explica la diferencia entre hackers de sombrero blanco y negro, crackers, samuráis, copyhackers, bucaneros, lamers, script kiddies y newbies. También describe spammers, phreakers y varios tipos de ataques como intromisión, espionaje, intercepción, modificación, denegación de servicio y suplantación. Además, explica brevemente el phishing y el uso indebido de directorios de correo electrónico como delitos contra
El documento define varios tipos de hackers según su motivación y métodos, incluyendo hackers de sombrero blanco (éticos), sombrero negro (criminales), gris (combinación de blanco y negro) y script kiddies (inexpertos). También describe crackers como aquellos que violan sistemas con fines ilegales como la piratería o el daño de sistemas y datos.
El documento habla sobre los diferentes tipos de hackers. Explica que un hacker es alguien que accede sin autorización a computadoras y redes de computadoras, y que su motivación puede ser lucro, protesta o satisfacción personal. Luego describe cuatro tipos principales de hackers: los de sombrero blanco buscan vulnerabilidades para encontrar soluciones, los de sombrero negro lo hacen para ganancia personal o malicia, los de sombrero gris son una mezcla de los otros dos, y los script kiddies usan programas de otros sin entender lo que
El documento define qué es un cracker, la historia de este término y las diferentes clases. Un cracker es un programador malicioso que usa sus conocimientos de informática para invadir sistemas de forma ilegal, descifrar contraseñas y robar datos personales. Originalmente los hackers buenos llamaban así a los malos en 1985 para diferenciarlos. Existen ventajas como encontrar soluciones cuando los fabricantes no dan soporte, pero también graves desventajas como la violación de la privacidad y robo. Se clasifican en phreakers, crackers de sistemas
Este documento define y describe diferentes tipos de crackers, personas que violan sistemas informáticos de forma ilegal o dañina. Explica que un cracker se diferencia de un hacker en que actúa con fines de lucro personal o daño a otros, mientras que un hacker usa sus habilidades para explorar sistemas de forma ética. Luego describe varias categorías de crackers como crackers de sistemas, crackers de criptografía, phreakers, cyberpunks, piratas, lamers y trasher; y sus actividades ilegales como romper protecciones de software y
Este documento describe varios tipos de delitos y delincuentes informáticos. Define delitos informáticos como acciones antijurídicas en el entorno digital e internet. Explica hackers, crackers, phreakers, gamers y piratas informáticos, describiendo sus motivaciones y tipos.
Este documento describe diferentes tipos de hackers. Define a un hacker como alguien que descubre las debilidades de sistemas informáticos. Luego describe hackers de sombrero blanco (éticos), sombrero negro (criminales) y sombrero gris (una combinación de ambos). Los hackers de sombrero blanco prueban la seguridad de sistemas para mejorarla, mientras que los de sombrero negro buscan dañar sistemas por malicia. Los de sombrero gris violan sistemas para notificar vulnerabilidades y ofrecer
Este documento analiza las ventajas y desventajas de contratar hackers en las empresas. Define qué es un hacker y describe los diferentes tipos, como los white hat, black hat y grey hat. Explica que originalmente los hackers solo buscaban explorar sistemas y encontrar fallas de seguridad, pero que ahora algunos también buscan robar información o causar daños. Luego discute cómo las grandes empresas contratan hackers para mejorar su seguridad identificando vulnerabilidades, pero también reconoce riesgos como el robo de información si esos mismos hackers usan sus hab
Este documento describe 8 tipos diferentes de hackers: Black Hat hackers, White Hat hackers, Gray Hat hackers, Crackers, Script Kiddies, Phreakers, Newbies y Lammers. Cada tipo tiene una ética diferente, ya sea rompiendo las normas de ética de la información o cumpliéndolas. El documento explica las características de cada tipo de hacker.
Este documento describe los diferentes tipos de hackers, incluyendo sombrero blanco (hackers éticos), sombrero negro (crackers que actúan ilegalmente), sombrero gris (hackers con buenas intenciones que a veces actúan ilegalmente), script kiddies (hackers con poco conocimiento que usan programas de otros), phreakers (hackers de sistemas telefónicos), newbies (principiantes), y lammers (personas que se creen hackers pero no tienen los conocimientos reales).
Este documento describe los diferentes tipos de hackers, incluyendo sombrero negro, sombrero blanco, sombrero gris, crackers, script kiddies, phreakers, newbies y lammers. Define a los hackers como personas que entran sin autorización a computadoras y redes para fines como lucro, protesta o diversión, y explica algunos de los métodos comunes que usan para explotar vulnerabilidades de seguridad.
Este documento describe los diferentes tipos de hackers, incluyendo sombrero blanco (hackers éticos), sombrero negro (crackers que actúan ilegalmente), sombrero gris (hackers con buenas intenciones que a veces actúan ilegalmente), script kiddies (hackers con poco conocimiento que usan programas de otros), phreakers (hackers de sistemas telefónicos), newbies (principiantes), y lammers (personas que se creen hackers pero no tienen los conocimientos reales).
Este documento define y describe varios tipos de hackers y sus actividades, incluyendo white hats, black hats, samuráis, crackers, copyhackers, bucaneros, lamers, script kiddies, newbies, phreakers, spammers y otros. También describe diferentes tipos de ataques informáticos como intromisión, espionaje, interceptación, modificación, denegación de servicio, suplantación e ingeniería social. Por último, explica conceptos como entrada no autorizada en discos duros, acoso electrónico, criptografía, encriptamiento
Este documento describe diferentes tipos de hackers. Se menciona que un hacker puede ser alguien apasionado por la seguridad informática que busca arreglar fallas, un entusiasta programador del MIT, o un aficionado a la tecnología doméstica. También se refiere a hackers criminales como "sombrero negro" y a aquellos que trabajan para mejorar la seguridad como "sombrero blanco". El documento explica que el término "hacker" tiene connotaciones tanto positivas como negativas dependiendo del contexto.
El documento resume diferentes tipos de hackers y amenazas informáticas, incluyendo hackers blancos y negros, crackers, virus, ransomware, carders, pharming, spammers y spywares. También define antivirus, firewalls y certificados SSL, los cuales ayudan a proteger sistemas de estas amenazas. Concluye que es importante tomar medidas de seguridad para proteger datos personales en internet.
4. l término delito informático
dio comienzo a finales de los
años noventa, a medida que
el Internet se expandió por todo el
mundo. Después de una reunión en
Lyón, Francia, se fundó un
subgrupo del grupo de naciones que
conforman el denominado “G8” con
el objetivo de estudiar los problemas
emergentes de criminalidad gracias
al uso del internet.
El grandioso desarrollo de la
Informática ha abierto las puertas a
nuevas posibilidades de
delincuencia jamás vistas, en este
sentido puede ser el objeto del
ataque o el medio para cometer
otros delitos.
Fraude puede ser definido como
engaño, acción contraria a la verdad
o a la rectitud, también conocido
como sabotaje informático, los
cuales comprende todas aquellas
conductas dirigidas a causar daños
en el hardware o en el software de
un sistema.
El concepto delito informático es
ambiguo ya que se puede referir a:
Delitos que recaen sobre
objetos al mundo de la
informática, quiere decir a la
destrucción o substracción de
programas o material.
Delitos más variados y
tradicionales en los cuales la
informática no es el objeto si
no el medio para cometerlos,
aquellos se pueden nombrar
como delitos contra la
intimidad, contra el
patrimonio y contra la
seguridad nacional.
E
5. Hackers: En el mundo de la informática, un hacker es
una persona que entra de forma no autorizada a
computadora y redes de computadoras. Su motivación
varía de acuerdo a su ideología: fines de lucro, como
una forma de protesta o simplemente por la
satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos
clandestinos a ser comunidades con identidad bien
definida. De acuerdo a los objetivos que un hacker
tiene, y para identificar las ideas con las que
comulgan, se clasifican principalmente en: hackers
de sombrero negro, de sombrero gris, de sombrero
blanco y script kiddie.
Hackers de sombrero negro:
Se le llama hacker de sombrero negro a aquel
que penetra la seguridad de sistemas para
obtener una ganancia personal o simplemente
por malicia. La clasificación proviene de la
6. identificación de villanos en las películas antiguas
del vejo oeste, que usaban típicamente
sombreros negros.
Hackers de sombrero blanco:
Se le llama hacker de sombrero blanco a aquel
que penetra la seguridad de sistemas para
encontrar puntos vulnerables. La clasificación
proviene de la identificación de héroes en las
películas antiguas del viejo oeste, que usaban
típicamente sombreros blancos.
Hackers de sombrero gris:
Como el nombre sugiere, se le llama hacker
de sombrero gris a aquel que es una
combinación de sombrero blanco con
sombrero negro, dicho en otras palabras: que
tiene ética ambigua. Pudiera tratarse de
individuos que buscan vulnerabilidades en
sistemas y redes, con el fin de luego ofrecer
sus servicios para repararlas bajo contrato.
Script kiddies
Se les denomina script kiddies a los hackers
que usan programas escritos por otros para
lograr acceder a redes de computadoras, y
que tienen muy poco conocimiento sobre lo
que está pasando internamente.
7. crackers considerado un "vandálico virtual".
Este utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder correr
juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar
datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la
información robada, otros sólo lo hacen por fama o
diversión.
Cracker es el término que define a programadores
maliciosos y ciberpiratas que actúan con el objetivo de
violar ilegal o inmoralmente sistemas cibernéticos,
siendo un término creado en 1985 por hackers en
defensa del uso periodístico del término.
Algunos tipos de crackers:
Crackers de sistemas: término designado a
programadores y decoders que alteran el
contenido de un determinado programa, por
ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar
como si se tratara de una copia legítima.
8. Crackers de Criptografía: término usado
para aquellos que se dedican a la ruptura de
criptografía (cracking codes).
Phreaker: cracker especializado en
telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales
telefónicas, grabar conversaciones de otros
teléfonos para luego poder escuchar la
conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas
web o sistemas informatizados. Destruyen el
trabajo ajeno.
Sniffer:
Un sniffer es un programa de captura de las tramas de red.
Es algo común que, el medio de transmisión (cable coaxial, UTP,
fibra óptica etc.) sea compartido por varias computadoras y
dispositivos de red, lo que hace posible que un ordenador
capture las tramas de información no destinadas a él.
Para conseguir esto el sniffer le dice a la computadora que deje
de ignorar todo el tráfico no destinado al equipo y le ponga
atención, esto es conocido como poner en estado "promiscuo" a
la NIC (Network Interface Card).
9. Los principales usos que se le pueden dar son:
Captura de contraseñas enviadas sin cifrar y nombres
de usuario de la red. Esta capacidad es utilizada en
muchas ocasiones por atacantes (mal mente
conocidos como hackers, pero de eso hablare otro
día) para atacar sistemas.
Análisis de fallos para descubrir problemas en la red,
tales como: ¿por qué el ordenador A no puede
establecer una comunicación con el ordenador B?
Medición del tráfico, mediante el cual es posible
descubrir cuellos de botella en algún lugar de la red.
Para los desarrolladores, en aplicaciones cliente-
servidor. Les permite analizar la información real que
se transmite por la red.
10. Las técnicas para realizar fraudes servirán para alcanzar uno o más
de los objetos con los que cuentan los delincuentes a la hora de
realizar un fraude informático.
Recogida De Información
Desechada
Consiste en recoger datos
confidenciales y venderlos,
jurídicamente se plantea el
problema de establecer la propiedad
de estos datos ya que la empresa los
desecha.
11. Salami
Manipulación de un gran número de
pequeños importes. Se denomina
salami ya que el fraude se realiza en
pequeños cortes.
Ej. En una entidad bancaria seria
añadir unas líneas adicionales de
código de un programa de cálculo
para redondearlos.
Superzapping
Se refiere a las utilidades que
permiten modificar archivos y
bases de datos sin acceder a ellos
por el programa que los gestiona.
Ej. Alterar el saldo en una cuenta
modificando este dato
directamente en el archivo donde
se encuentra.
Bomba Lógica
Rutina no autorizada de un
programa que produce
consecuencias destructivas en una
fecha o tiempo predeterminados.
Ej. Un empleado es despedido e
incluye en un programa una de las
rutinas, para que se ejecute
cuando el ya no esté en la
organización.
Pinchazo De Líneas
Se trata del pinchazo de todo tipo de
líneas de comunicación, ya sean
telefónicas o de datos
12. En febrero se registraron 27.463
ataques de robo de identidad en
Colombia.
Página del Partido de la 'U' habría
sido víctima de 'hackers'(En la
madrugada del jueves, el contenido del sitio fue
reemplazado por vampiros y música lúgubre).
Aumenta el cibercriminal en Colombia. Según Acis, la
cifra de delitos han aumentado de un 36 % a un 56%.
14. Es un sitio web formado
por muchas redes sociales
relacionadas con una
escuela, universidad,
trabajo, región, etc.
La gente utiliza Facebook
para mantenerse al día con
sus amigos o compañeros
compartiendo fotos,
enlaces, vídeos, etc.
Cualquier persona puede
hacerse miembro de
Facebook, lo único que
necesitas es una dirección
de correo electrónico.
Tiene como ventajas y
desventajas tales como:
Ventajas:
Te permite estar
conectado mediante
el chat con personas
del trabajo, familiares,
o amigos.
Es una red social
gratis. En realidad
todas lo son, pero se
destaca porque te
permite estar
conectado con mucha
gente a la vez.
Te permite conocer
las últimas noticias de
la actualidad debido a
aplicaciones en
Facebook y es
posible comentarlas
en tu muro para
intercambiar ideas
con otras personas.
Es posible encontrar
a personas que hayas
perdido con el tiempo,
ya que se puede
buscarlas en esta red
social y luego saber
más datos de este
individuo que antes
no sabías.
Facebook:
15. Se puede adjuntar
contenido multimedia
como fotos o videos
para poder estar más
en contacto con las
personas que quieres
sin depender
únicamente del chat.
Facebook te da la
posibilidad de difundir
y dar a conocer
ideologías o hechos
de la actualidad que
pueden resultar
interesantes.
Desventajas:
Quizá la desventaja
más grande que tiene
Facebook es la falta
de privacidad, ya que
se debe configurarla
correctamente para
no tener
inconvenientes.
Hay muchos usuarios
que se vuelven
adictos a Facebook
porque empiezan a
depender de esta red
social, queriendo
estar constantemente
actualizados.
Hay muchas
personas que se
crean un perfil falso
en Facebook y que
otros usuarios
agregan a estas
personas como
"amigos" y luego los
propietarios de los
falsos perfiles roban
datos a esta gente.
Si hay alguna foto en
Facebook en la cual
estas etiquetado/a, y
no quieres estarlo, es
muy difícil denunciar
la foto y que
finalmente la eliminen
o te saquen la
etiqueta.
16. Esta red social que
promete mucho, la cual se
basa en escribir 140
caracteres y mostrarlos a
tus seguidores tiene
muchas ventajas y
desventajas. Todo esto es
parte del desarrollo de la
tecnología informática en
el área de Internet. Yo creo
que el 2011 ha sido el año
de la red social Twitter.
Sirve para:
o Enterarte: Para saber
qué hacen tus
amigos, familiares y
conocidos.
o Compartir: Noticias,
conocimiento y
material que creas es
interesante y útil para
otros.
o Adquirir: conocimiento
de noticias,
tendencias y cosas
que suceden en el
mundo.
Ventajas:
Twitter es una red
social muy simple y
didáctica ya que te
permite estar al tanto
de todo lo que te
interesa
El hecho de que haya
que escribir todo en
140 caracteres hace
que la red social sea
sencilla y práctica
para el pensamiento
humano.
Si tú has escrito un
tweet y a alguno de
tus seguidores les
parece importante
este lo puede
retwittear así a este
tweet lo ven también
todos los seguidores
de tu seguidor.
Es posible combinar
tu cuenta de Twitter
Twitter
17. con tu cuenta de
Facebook con lo cual
lo que tu públicas en
Twitter también se
realiza en la otra red
social.
Se pueden colocar
botones en los sitios
webs para twittear la
página y así otros
usuarios pueden
observar y opinar el
tema en cuestión.
Desventajas:
Tiene una gran
desventaja Twitter
que es la de tener
que resumir todo lo
que te está
sucediendo en 140
caracteres.
Twitter tiene mucho
spam en la red y esto
no está tan controlado
Es muy común ver
insultos de personas
hacia compañías o
celebridades como
artistas porque no les
agrada la forma de
ser.
Son muy comunes los
perfiles falsos en
Twitter y esto puede
generar desconfianza
en la red.
Otra gran desventaja
de Twitter es que al
haber perfiles falsos,
una persona
cualquiera puede
crear una cuenta de
un famoso.
18. Es un sitio web que
permite a los usuarios
subir, bajar, ver y compartir
videos, YouTube ha tenido
un gran impacto en la
cultura popular, obteniendo
un premio otorgado por la
revista time en el 2006.
Como en este mundo todo
no puede ser del todo
bueno, o del todo malo;
YouTube no iba a ser la
excepción.
Ventajas
Se pueden subir vídeos,
canciones o diapositivas.
Pueden ser más de 10
minutos de reproducción
actualmente.
Se pueden subir
comerciales y publicidad,
tanto para tener más
reconocimiento, como para
aquellas personas que no
tienen los recursos
económicos para pagarla.
Se pueden dar a conocer
artistas de cualquier tipo.
Películas y series pueden
ser subidas, por si te la
perdiste.
Contiene derechos de
autor, lo que permite que
los demás usuarios no
puedan descargar los
vídeos.
Los vídeos puedes ser
visualizado a nivel mundial.
Contribuye al turismo de
países y culturas, y al
intercambio cultural.
Desventajas
Al poder ver películas o
series disminuye su
YouTube
19. compra, perjudicando el
mercado.
Pueden utilizarlo de una
manera socialmente
nociva.
Amenaza con la privacidad
de las personas.
Los comentarios expuestos
no tienen censura. Puede
alterar los hechos reales
de un acontecimiento.
Es una popular red social o
comunidad virtual de
origen inglés. Tal como
otras redes sociales, este
sitio permite que millones
de personas se
comuniquen y
permanezcan en contacto
a través de mensajes,
fotos y videos.
Ventajas:
Resulta muy útil cuando se
quieren agregar imágenes
en los blogs y que estas no
ocupen lugar de manera
sencilla, sólo colocando el
embed en el post donde se
quiere que aparezcan.
La aplicación es fácil de
usar, a diferencia de otras
como Adobe Flash, no
20. requiere instalación en la
computadora y la interfaz
es muy intuitiva.
A diferencia de otras
aplicaciones como
Facebook, eliminar la
cuenta es muy sencillo.
Desventajas:
Existen otras aplicaciones
muy fáciles de usar como
Glogster y Scrapblog que
desde una apariencia más
dinámica nos permiten
realizar una edición más
completa de las
fotografías.
Aunque podemos
seleccionar el idioma,
algunas cosas siguen
estando en inglés como las
Condiciones de Uso y la
Política de Privacidad, dos
elementos a tener en
cuenta a la hora de elegir
que aplicación usar,
debiendo seleccionar la
que mejor proteja nuestros
datos.
45%; 28%
35%; 22%25%; 16%
55%; 34%
Principales Redes sociales
Facebook
twitter
Badoo
Youtube
21. Logitech lanza webcam para videoconferencia HD 720p.
Logitech lanzó hoy una nueva cámara web optimizado para
Microsoft Lync 2010, la Logitech B910
HD. Lo interesante de esta nueva
cámara web es que ofrece conferencias
de video de 720p HD y audio estéreo.
La nueva cámara web cuenta con un
sensor de 5 megapíxeles con lente Carl Zeiss de vidrio y
soporta 720p de vídeo a 30 fps.
Mitsubishi introduce monitor de 23 pulgadas y 120 Hz
Mitsubishi ha presentado un nuevo monitor LCD en el
mercado japonés. Interesante lo del MDT231WG de 23
pulgadas es que cuentan con panel de 120 Hz, es decir, el
monitor es compatible con la tecnología 3D!
22. Especificación incluyen panel de 23 pulgadas con
iluminación LED-backlit, resolución Full HD de 1920 x 1080,
brillo de 350cd/m2, ratio de contraste de 900:1, tiempo de
respuesta de 5.5 ms, y ángulo de visión de 178 grados.
Onkyo lanza tres tablets basadas en Windows 7 y
procesador Intel Atom
Onkyo ha lanzado tres tablets en el mercado japonés. Lo
interesante de estas tablets es que son impulsados por el
procesador Atom de Intel y sistema operativo Windows 7.
Los modelos son - el TW317 (11,6 pulgadas), TW217 (10,1
pulgadas), y TW117 (10,1 pulgadas).
El TW317A5 es el modelo buque
insignia con pantalla táctil de 11.6"
(1366 × 768). Es alimentado por el
procesador Intel Atom N450 y
cuenta con 1GB de memoria, 32GB
SSD, WiFi 802.11b/g/n, Bluetooth,
lector de tarjetas SD, y Windows 7
Home Premium de 32 bits
23. SOPA DE LETRAS
Resuelve la sopa de letras y conoce los fraudes informáticos y las
redes sociales:
FACEBOOK
TWITTER
HOTMAIL
SKYPE
FRAUDES
SALAMI
SUPERZAPPING
HACKERS
DELITOS
INFORMATICOS
CRAKERS
ROBOS
SNIFFER
BOMBA LOGICA
S D G H S K Y P E L G N S V X
N A C I G O L A B M O B H M Y
H F L S W E K O O B E C A F N
O P O A S L J H R S U L C J G
T Z L D M P R S L O B S K D N
M H T C O I O M L C V S E L I
A J K F Ñ T B F A I G N R Ñ P
I K I J I K O F S T R I S P P
L N L L O G S N T A D F R O A
S L E C G F E K O M A F E I Z
M D U A S R E K A R C E T Y R
M T Y M M A D L L O E R T U E
W Q H S R V A I A F R L I T P
F R A U D E S Ñ F N J K W Q U
D M V M M V F L C I O S T W S